Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej ostatni odcinek podcastu „Nowe życie rzeczy”, w którym Adam opowiada, jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie (pkt 4) oraz artykuł wyjaśniający, jak działa SWAT USA Drop, świeżo ujawniona przestępcza usługa wysyłkowa z siedzibą w Rosji (pkt 11). W części technicznej spójrzcie na wideo-podsumowanie hakerskiego konkursu Pwn2Own Toronto 2023 (pkt 13) oraz materiał poświęcony usłudze skracania linków, którą Prolific Puma od lat dostarcza przestępcom (pkt 20). Życzymy udanej lektury.
Wersja anglojęzyczna
![](https://zaufanatrzeciastrona.pl/wp-content/uploads/2019/09/library-580x363.jpg)
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana – Pogaduchy do cyberpoduchy
- [PL] Czy publikacja śmiesznego obrazka z internet mieści się w prawie przedruku?
- [PL] Masz telefon ze starym Androidem? Uważaj na wysoki rachunek
- [PL][AUDIO] Jak uniknąć strat podczas zakupów i sprzedaży rzeczy w internecie
- [PL] Jak bezpiecznie korzystać z płatności online
- [PL] Czy każdy podpis cyfrowy jest równoważny podpisowi odręcznemu?
- [PL] Co musi się stać w służbach specjalnych po zmianie władzy?
- [PL] Pacjenci i farmaceuci na podsłuchu
- [PL] Sztuczna inteligencja i dezinformacja – co je łączy
- [PL][WIDEO] Jak narko-dilerzy donosili sami na siebie
- SWAT USA Drop – przestępcza usługa wysyłkowa z siedzibą w Rosji
- Proukraińscy haktywiści twierdzą, że zhakowali rosyjski system płatności kartami
- Sam Bankman-Fried, założyciel giełdy kryptowalut FTX, uznany za winnego
- Boeing potwierdza, że padł ofiarą ransomware’u LockBit
- Sojusz 40 krajów chce się zobowiązać do niepłacenia okupu cyberprzestępcom
- Brytyjska policja przeszukuje telefony kobiet pod kątem danych menstruacyjnych
- Obrońca prywatności kwestionuje skrypty YouTube do wykrywania adblokerów
- Czym grozi możliwość wystawiania przez rządy certyfikatów QWAC
- Kanada banuje WeChat i aplikacje Kaspersky’ego na urządzeniach rządowych
Część bardziej techniczna
- [PL] Zamieniamy vim w mechanizm persystencji
- [PL] Opublikowano finalną wersję CVSS 4.0 – systemu „wyceny” podatności
- [PL] Poświadczenia AWS IAM przejmowane z GitHuba w nowym ataku
- [PL] Co warto wiedzieć o adresach IPv4 i IPv6
- Google testuje funkcję ukrywania adresu IP w przeglądarce Chrome
- Luki w Operze umożliwiające fałszowanie paska adresu przeglądarki
- Niezałatana poważna luka typu SSRF w Exchange OWA
- Podatność Citrix Bleed masowo wykorzystywana w atakach
- Krytyczna luka w zabezpieczeniach urządzeń sieciowych F5 BIG-IP
- Podatność w Atlassian Confluence grozi „znaczną utratą danych”
- Jest już dostępny exploit na krytyczną lukę w Cisco IOS XE
- Ransomware atakuje za pośrednictwem krytycznej luki w Apache ActiveMQ
- [WIDEO] Podsumowanie konkursu Pwn2Own Toronto 2023
- Exploit na Wyze Cam v3, którego badacz nie mógł użyć podczas Pwn2Own
- Badacz zhakował 1000 samochodów marki Tesla, wykorzystując OSINT
- Złośliwe pakiety NuGet wykorzystują lukę w programie MSBuild
- Użytkownicy tracą dane z powodu błędu w Androidzie 14
- Hive odrodził się pod postacią nowego ransomware’u Hunters International
- Botnet Mozi z nieznanych powodów przestał działać
- Prolific Puma od lat dostarcza usługę skracania linków dla przestępców
- Uzłośliwiona wersja WhatsAppa rozprzestrzenia się za pomocą Telegrama
- Analiza programu ładującego Blister powiązanego z Evil Corp.
- Analiza kampanii realizowanej przez irańską grupę Scarred Manticore
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Ja rozumiem, „czesc bardziej fabularna” ale zeby zaraz clickbaitem walic po poczach?
Dlaczemu clickbait?
Porownajmy:
tytul artykulu: „Masz telefon ze starym Androidem? Uważaj na wysoki rachunek!”111!!!!!11111
o co wlasciwie chodzi (juz drobnym druczkiem i bez 111!!!111!!!):
„Niestety – jeśli na liście, którą znajedziesz na końcu tego artykułu, znajdziesz swój telefon lub rozpoznasz aplikację, czeka Cię reset urządzenia do ustawień fabrycznych!”
bo „Złośliwe aplikacje korzystały m.in. z podatności CVE-2020-0069 na procesory MediaTek.”
czyli wykorzystanie luki na „Software root method for MediaTek MT67xx, MT816x, and MT817x”.
Innymi slowy: clickbait bo moge miec starenkiego Galxy S4 i TYM sie go nie da zarazic.
Quod erat demonstrandum.